ΑρχικήUpdatesMicrosoft Patch Tuesday Φεβρουαρίου 2024: Διορθώνονται 73 ευπάθειες

Microsoft Patch Tuesday Φεβρουαρίου 2024: Διορθώνονται 73 ευπάθειες

Χθες, η Microsoft κυκλοφόρησε το Patch Tuesday Φεβρουαρίου 2024 φέρνοντας διορθώσεις για 73 ευπάθειες. Δύο από αυτές είναι zero-days που χρησιμοποιούνται σε επιθέσεις.

Microsoft Patch Tuesday Φεβρουαρίου 2024

Η εταιρεία έχει χαρακτηρίσει πέντε από τις ευπάθειες “κρίσιμες”, καθώς επιτρέπουν denial of service επιθέσεις, απομακρυσμένη εκτέλεση κώδικα, αποκάλυψη πληροφοριών και απόκτηση περισσότερων προνομίων.

Στην παρακάτω λίστα, μπορείτε να βρείτε τα είδη των ευπαθειών που διορθώνονται αυτό το μήνα:

  • 30 ευπάθειες που επιτρέπουν απομακρυσμένη εκτέλεση κώδικα
  • 16 ευπάθειες που επιτρέπουν απόκτηση περισσότερων πορονομιών
  • 10 ευπάθειες που επιτρέπουν Spoofing επιθέσεις
  • 9 ευπάθειες που επιτρέπουν Denial of Service επιθέσεις
  • 5 ευπάθειες που επιτρέπουν αποκάλυψη πληροφοριών
  • 3 ευπάθειες που επιτρέπουν παράκαμψη λειτουργιών ασφαλείας

Δεν περιλαμβάνονται τα 6 σφάλματα του Microsoft Edge που διορθώθηκαν στις 8 Φεβρουαρίου.

Δείτε επίσης: CISA: Προσθέτει ευπάθεια του Chrome στον Κατάλογο KEV

Microsoft Patch Tuesday Φεβρουαρίου 2024: Zero-day ευπάθειες

Όπως προείπαμε, το Patch Tuesday αυτού του μήνα επιδιορθώνει δύο ευπάθειες zero-day που χρησιμοποιούνται ενεργά σε επιθέσεις.

CVE-2024-21351:  Ευπάθεια που παρακάμπτει τις δυνατότητες ασφαλείας του Windows SmartScreen

Η Microsoft διόρθωσε μια ευπάθεια του Windows SmartScreen, η οποία επιτρέπει στους εισβολείς να παρακάμπτουν τους ελέγχους ασφαλείας SmartScreen.

Ένας εξουσιοδοτημένος εισβολέας πρέπει να στείλει στον χρήστη ένα κακόβουλο αρχείο και να τον πείσει να το ανοίξει“, εξηγεί η Microsoft.

Η επιτυχής εκμετάλλευση της ευπάθειας επιτρέπει την παράκαμψη του SmartScreen.

Δεν είναι γνωστό πώς έγινε κατάχρηση του ελαττώματος στις επιθέσεις ή από ποιον παράγοντα απειλής αφού η Microsoft δεν έχει παράσχει λεπτομέρειες σχετικά με τον τρόπο εκμετάλλευσης του ελαττώματος σε επιθέσεις.

Η ευπάθεια ανακαλύφθηκε και αναφέρθηκε από τον Eric Lawrence της Microsoft.

Δείτε επίσης: Νέες ευπάθειες σε Cisco, Fortinet, VMware απαιτούν άμεση ενημέρωση

Microsoft Patch Tuesday ευπάθειες

CVE-2024-21412 – Internet Shortcut Files ευπάθεια που παρακάμπτει δυνατότητες ασφαλείας

Η δεύτερη zero-day ευπάθεια που διορθώνει το Microsoft Patch Tuesday Φεβρουαρίου είναι ένα Internet Shortcut File flaw, το οποίο θα μπορούσε να παρακάμψει τις προειδοποιήσεις Mark of the Web (MoTW) στα Windows.

Ένας μη εξουσιοδοτημένος εισβολέας θα μπορούσε να στείλει στον στοχευμένο χρήστη ένα ειδικά δημιουργημένο αρχείο που έχει σχεδιαστεί για να παρακάμπτει το εμφανιζόμενο έλεγχο ασφαλείας“, εξηγεί η Microsoft. Ωστόσο, ο εισβολέας θα πρέπει να πείσει τον χρήση να αναλάβει δράση κάνοντας κλικ στον σύνδεσμο του αρχείου.

Ο Peter Girnus (gothburz) της Trend Micro ανακάλυψε και ανέφερε το σφάλμα. Σε έκθεσή του, εξηγεί πώς η ομάδα DarkCasino χρησιμοποίησε την ευπάθεια σε μια hacking καμπάνια.

Σύμφωνα με τη Microsoft, και άλλοι ερευνητές ανακάλυψαν το εν λόγω σφάλμα (π.χ. dwbzn από την Aura Information Security και Dima Lenz και Vlad Stolyarov της Ομάδας Ανάλυσης Απειλών της Google).

Δείτε επίσης: Νέες ευπάθειες στις υπηρεσίες Azure HDInsight Spark, Kafka και Hadoop

Microsoft Patch Tuesday Φεβρουαρίου 2024: Όλες οι ευπάθειες

Στον παρακάτω πίνακα, μπορείτε να δείτε αναλυτικά όλες τις ευπάθειες που διορθώνει η Microsoft αυτό το μήνα:

TagCVE IDCVE TitleSeverity
.NETCVE-2024-21386.NET Denial of Service VulnerabilityImportant
.NETCVE-2024-21404.NET Denial of Service VulnerabilityImportant
Azure Active DirectoryCVE-2024-21401Microsoft Entra Jira Single-Sign-On Plugin Elevation of Privilege VulnerabilityImportant
Azure Active DirectoryCVE-2024-21381Microsoft Azure Active Directory B2C Spoofing VulnerabilityImportant
Azure Connected Machine AgentCVE-2024-21329Azure Connected Machine Agent Elevation of Privilege VulnerabilityImportant
Azure DevOpsCVE-2024-20667Azure DevOps Server Remote Code Execution VulnerabilityImportant
Azure File SyncCVE-2024-21397Microsoft Azure File Sync Elevation of Privilege VulnerabilityImportant
Azure Site RecoveryCVE-2024-21364Microsoft Azure Site Recovery Elevation of Privilege VulnerabilityModerate
Azure StackCVE-2024-20679Azure Stack Hub Spoofing VulnerabilityImportant
Internet Shortcut FilesCVE-2024-21412Internet Shortcut Files Security Feature Bypass VulnerabilityImportant
MarinerCVE-2024-21626UnknownUnknown
Microsoft ActiveXCVE-2024-21349Microsoft ActiveX Data Objects Remote Code Execution VulnerabilityImportant
Microsoft Azure Kubernetes ServiceCVE-2024-21403Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege VulnerabilityImportant
Microsoft Azure Kubernetes ServiceCVE-2024-21376Microsoft Azure Kubernetes Service Confidential Container Remote Code Execution VulnerabilityImportant
Microsoft Defender for EndpointCVE-2024-21315Microsoft Defender for Endpoint Protection Elevation of Privilege VulnerabilityImportant
Microsoft DynamicsCVE-2024-21393Microsoft Dynamics 365 (on-premises) Cross-site Scripting VulnerabilityImportant
Microsoft DynamicsCVE-2024-21389Microsoft Dynamics 365 (on-premises) Cross-site Scripting VulnerabilityImportant
Microsoft DynamicsCVE-2024-21395Microsoft Dynamics 365 (on-premises) Cross-site Scripting VulnerabilityImportant
Microsoft DynamicsCVE-2024-21380Microsoft Dynamics Business Central/NAV Information Disclosure VulnerabilityCritical
Microsoft DynamicsCVE-2024-21328Dynamics 365 Sales Spoofing VulnerabilityImportant
Microsoft DynamicsCVE-2024-21394Dynamics 365 Field Service Spoofing VulnerabilityImportant
Microsoft DynamicsCVE-2024-21396Dynamics 365 Sales Spoofing VulnerabilityImportant
Microsoft DynamicsCVE-2024-21327Microsoft Dynamics 365 Customer Engagement Cross-Site Scripting VulnerabilityImportant
Microsoft Edge (Chromium-based)CVE-2024-1284Chromium: CVE-2024-1284 Use after free in MojoUnknown
Microsoft Edge (Chromium-based)CVE-2024-21399Microsoft Edge (Chromium-based) Remote Code Execution VulnerabilityModerate
Microsoft Edge (Chromium-based)CVE-2024-1060Chromium: CVE-2024-1060 Use after free in CanvasUnknown
Microsoft Edge (Chromium-based)CVE-2024-1077Chromium: CVE-2024-1077 Use after free in NetworkUnknown
Microsoft Edge (Chromium-based)CVE-2024-1283Chromium: CVE-2024-1283 Heap buffer overflow in SkiaUnknown
Microsoft Edge (Chromium-based)CVE-2024-1059Chromium: CVE-2024-1059 Use after free in WebRTCUnknown
Microsoft Exchange ServerCVE-2024-21410Microsoft Exchange Server Elevation of Privilege VulnerabilityCritical
Microsoft OfficeCVE-2024-21413Microsoft Outlook Remote Code Execution VulnerabilityCritical
Microsoft OfficeCVE-2024-20673Microsoft Office Remote Code Execution VulnerabilityImportant
Microsoft Office OneNoteCVE-2024-21384Microsoft Office OneNote Remote Code Execution VulnerabilityImportant
Microsoft Office OutlookCVE-2024-21378Microsoft Outlook Remote Code Execution VulnerabilityImportant
Microsoft Office OutlookCVE-2024-21402Microsoft Outlook Elevation of Privilege VulnerabilityImportant
Microsoft Office WordCVE-2024-21379Microsoft Word Remote Code Execution VulnerabilityImportant
Microsoft Teams for AndroidCVE-2024-21374Microsoft Teams for Android Information DisclosureImportant
Microsoft WDAC ODBC DriverCVE-2024-21353Microsoft WDAC ODBC Driver Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-21370Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-21350Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-21368Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-21359Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-21365Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-21367Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-21420Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-21366Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-21369Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-21375Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-21361Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-21358Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-21391Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-21360Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-21352Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft WindowsCVE-2024-21406Windows Printing Service Spoofing VulnerabilityImportant
Microsoft Windows DNSCVE-2024-21377Windows DNS Information Disclosure VulnerabilityImportant
Role: DNS ServerCVE-2023-50387MITRE: CVE-2023-50387 DNSSEC verification complexity can be exploited to exhaust CPU resources and stall DNS resolversImportant
Role: DNS ServerCVE-2024-21342Windows DNS Client Denial of Service VulnerabilityImportant
Skype for BusinessCVE-2024-20695Skype for Business Information Disclosure VulnerabilityImportant
SQL ServerCVE-2024-21347Microsoft ODBC Driver Remote Code Execution VulnerabilityImportant
Trusted Compute BaseCVE-2024-21304Trusted Compute Base Elevation of Privilege VulnerabilityImportant
Windows Hyper-VCVE-2024-20684Windows Hyper-V Denial of Service VulnerabilityCritical
Windows Internet Connection Sharing (ICS)CVE-2024-21343Windows Network Address Translation (NAT) Denial of Service VulnerabilityImportant
Windows Internet Connection Sharing (ICS)CVE-2024-21348Internet Connection Sharing (ICS) Denial of Service VulnerabilityImportant
Windows Internet Connection Sharing (ICS)CVE-2024-21357Windows Pragmatic General Multicast (PGM) Remote Code Execution VulnerabilityCritical
Windows Internet Connection Sharing (ICS)CVE-2024-21344Windows Network Address Translation (NAT) Denial of Service VulnerabilityImportant
Windows KernelCVE-2024-21371Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2024-21338Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2024-21341Windows Kernel Remote Code Execution VulnerabilityImportant
Windows KernelCVE-2024-21345Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2024-21362Windows Kernel Security Feature Bypass VulnerabilityImportant
Windows KernelCVE-2024-21340Windows Kernel Information Disclosure VulnerabilityImportant
Windows LDAP – Lightweight Directory Access ProtocolCVE-2024-21356Windows Lightweight Directory Access Protocol (LDAP) Denial of Service VulnerabilityImportant
Windows Message QueuingCVE-2024-21363Microsoft Message Queuing (MSMQ) Remote Code Execution VulnerabilityImportant
Windows Message QueuingCVE-2024-21355Microsoft Message Queuing (MSMQ) Elevation of Privilege VulnerabilityImportant
Windows Message QueuingCVE-2024-21405Microsoft Message Queuing (MSMQ) Elevation of Privilege VulnerabilityImportant
Windows Message QueuingCVE-2024-21354Microsoft Message Queuing (MSMQ) Elevation of Privilege VulnerabilityImportant
Windows OLECVE-2024-21372Windows OLE Remote Code Execution VulnerabilityImportant
Windows SmartScreenCVE-2024-21351Windows SmartScreen Security Feature Bypass VulnerabilityModerate
Windows USB Serial DriverCVE-2024-21339Windows USB Generic Parent Driver Remote Code Execution VulnerabilityImportant
Windows Win32K – ICOMPCVE-2024-21346Win32k Elevation of Privilege VulnerabilityImportant
Microsoft Patch Tuesday Φεβρουαρίου 2024: Διορθώνονται 73 ευπάθειες

Το Microsoft Patch Tuesday είναι μια πρακτική που ακολουθεί η Microsoft, όπου τη δεύτερη Τρίτη του κάθε μήνα κυκλοφορεί ενημερώσεις και διορθώσεις για τα λειτουργικά συστήματα της, τα προγράμματα και τις εφαρμογές της. Αυτές οι ενημερώσεις περιλαμβάνουν συνήθως διορθώσεις ασφαλείας, βελτιώσεις απόδοσης και νέα χαρακτηριστικά.

Ο σκοπός του Microsoft Patch Tuesday είναι να παρέχει στους χρήστες της Microsoft την καλύτερη δυνατή εμπειρία χρήσης, διορθώνοντας προβλήματα και εξασφαλίζοντας την ασφάλεια των συστημάτων τους. Το Microsoft Patch Tuesday είναι σημαντικό για διάφορους λόγους. Καταρχήν, οι ενημερώσεις ασφαλείας βοηθούν στην προστασία των συστημάτων από κενά ασφαλείας και κακόβουλο λογισμικό. Αυτές οι ενημερώσεις διορθώνουν γνωστά προβλήματα ασφαλείας και ενισχύουν την ανθεκτικότητα των συστημάτων έναντι επιθέσεων.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS